Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Ajouter un message et une destination d'événement à AWS End User Messaging Social
Lorsque vous activez la publication de messages et d'événements, tous les événements générés par votre compte WhatsApp professionnel (WABA) sont envoyés à la rubrique Amazon SNS. Cela inclut les événements pour chaque numéro de téléphone associé à un compte WhatsApp professionnel. Une rubrique Amazon SNS peut être associée à votre WABA.
Prérequis
Avant de commencer, les conditions préalables suivantes doivent être remplies pour utiliser une rubrique Amazon SNS ou une instance Amazon Connect comme destination de messages et d'événements.
Rubrique Amazon SNS
-
Une rubrique Amazon SNS a été créée et des autorisations ont été ajoutées.
Note
Les rubriques FIFO Amazon SNS ne sont pas prises en charge.
-
(Facultatif) Pour utiliser une rubrique Amazon SNS chiffrée à l'aide de AWS KMS clés, vous devez accorder à l'utilisateur AWS final des autorisations de messagerie sociale conformément à la politique de clés existante.
Instance Amazon Connect
Une instance Amazon Connect a été créée et des autorisations ont été ajoutées.
Ajouter un message et une destination d'événement
Ouvrez la console sociale de messagerie utilisateur AWS final à l'adresse https://console.aws.amazon.com/social-messaging/
. -
Choisissez un compte professionnel, puis un WABA.
-
Dans l'onglet Destination de l'événement, choisissez Modifier la destination.
-
Pour activer une destination d'événement, choisissez Activer.
Pour le type de destination, choisissez Amazon SNS ou Amazon Connect
-
Pour envoyer vos événements vers une destination Amazon SNS, entrez un ARN de rubrique existant dans Topic ARN. Par exemple les stratégies IAM, consultez Politiques IAM pour les rubriques Amazon SNS.
Pour Amazon Connect
Pour l'instance Connect, choisissez une instance dans le menu déroulant.
Pour le rôle de canal bidirectionnel, choisissez l'une des options suivantes :
Choisissez un rôle IAM existant — Choisissez une politique IAM existante dans le menu déroulant Rôles IAM existants. Par exemple les stratégies IAM, consultez Politiques IAM pour Amazon Connect.
Entrez l'ARN du rôle IAM : entrez l'ARN de la politique IAM dans Utiliser l'ARN du rôle IAM existant. Par exemple les stratégies IAM, consultez Politiques IAM pour Amazon Connect.
-
Sélectionnez Enregistrer les modifications.
Règles relatives aux rubriques Amazon SNS chiffrées
Vous pouvez utiliser des rubriques Amazon SNS chiffrées à l'aide de AWS KMS clés pour un niveau de sécurité supplémentaire. Cette sécurité accrue peut être utile si votre application gère des données privées ou sensibles. Pour plus d'informations sur le chiffrement des rubriques Amazon SNS à AWS KMS l'aide de clés, consultez la section Activer la compatibilité entre les sources d'événements AWS issues des services et les rubriques chiffrées dans le manuel Amazon Simple Notification Service Developer Guide.
Note
Les rubriques FIFO Amazon SNS ne sont pas prises en charge.
L'exemple d'instruction utilise les SourceArn
conditions facultatives mais recommandées pour éviter le problème de confusion des adjoints. Seul le compte propriétaire du réseau social de messagerie de l'utilisateur AWS final y a accès. SourceAccount
Pour plus d'informations sur le problème des adjoints confus, voir Le problème des adjoints confus dans le guide de l'utilisateur d'IAM.
La clé que vous utilisez doit être symétrique. Les rubriques Amazon SNS chiffrées ne prennent pas en charge les clés asymétriques AWS KMS .
La politique clé doit être modifiée pour permettre à l'utilisateur AWS final Messaging Social d'utiliser la clé. Suivez les instructions de la section Modification d'une politique clé, dans le guide du AWS Key Management Service développeur, pour ajouter les autorisations suivantes à la politique clé existante :
{ "Effect": "Allow", "Principal": { "Service": "social-messaging.amazonaws.com" }, "Action": [ "kms:GenerateDataKey*", "kms:Decrypt" ], "Resource": "*", "Condition": { "StringEquals": { "aws:SourceAccount": "
{ACCOUNT_ID}
" }, "ArnLike": { "aws:SourceArn": "arn:{PARTITION}
:social-messaging:{REGION}
:{ACCOUNT_ID}
:*" } } }
Politiques IAM pour les rubriques Amazon SNS
Pour utiliser un rôle IAM existant ou pour créer un nouveau rôle, associez la politique suivante à ce rôle afin que AWS End User Messaging Social puisse l'assumer. Pour plus d'informations sur la façon de modifier la relation de confiance d'un rôle, consultez la section Modification d'un rôle dans le guide de l'utilisateur d'IAM.
Voici la politique d'autorisation pour le rôle IAM. La politique d'autorisation autorise la publication sur des rubriques Amazon SNS.
Dans la politique d'autorisation IAM suivante, apportez les modifications suivantes :
-
{PARTITION}
Remplacez-la par la AWS partition dans laquelle vous utilisez AWS End User Messaging Social. -
{REGION}
Remplacez-le par Région AWS celui dans lequel vous utilisez AWS End User Messaging Social. -
{ACCOUNT}
Remplacez-le par l'identifiant unique de votre Compte AWS. -
{TOPIC_NAME}
Remplacez-les par les rubriques Amazon SNS qui recevront des messages.
{ "Effect": "Allow", "Principal": { "Service": [ "social-messaging.amazonaws.com" ] }, "Action": "sns:Publish", "Resource": "arn:
{PARTITION}
:sns:{REGION}
:{ACCOUNT}
:{TOPIC_NAME}
" }
Politiques IAM pour Amazon Connect
Si vous souhaitez que AWS End User Messaging Social utilise un rôle IAM existant ou si vous créez un nouveau rôle, associez les politiques suivantes à ce rôle afin que AWS End User Messaging Social puisse l'assumer. Pour plus d'informations sur la façon de modifier une relation de confiance existante d'un rôle, consultez la section Modification d'un rôle dans le guide de l'utilisateur d'IAM. Ce rôle est utilisé à la fois pour envoyer des événements et pour importer des numéros de téléphone depuis AWS End User Messaging Social vers Amazon Connect.
Pour créer de nouvelles politiques IAM, procédez comme suit :
-
Créez une nouvelle politique d'autorisation en suivant les instructions de la section Création de politiques à l'aide de l'éditeur JSON du guide de l'utilisateur IAM.
-
À l'étape 5, utilisez la politique d'autorisation du rôle IAM pour autoriser la publication sur Amazon Connect.
{ "Version": "2012-10-17", "Statement": [ { "Sid": "AllowOperationsForEventDelivery", "Effect": "Allow", "Action": [ "connect:SendIntegrationEvent" ], "Resource": "*" }, { "Sid": "AllowOperationsForPhoneNumberImport", "Effect": "Allow", "Action": [ "connect:ImportPhoneNumber", "social-messaging:GetLinkedWhatsAppBusinessAccountPhoneNumber", "social-messaging:TagResource" ], "Resource": "*" } ] }
-
-
Créez une nouvelle politique de confiance en suivant les instructions de la section Création d'un rôle à l'aide de politiques de confiance personnalisées du Guide de l'utilisateur IAM.
-
À l'étape 4, utilisez la politique de confiance pour le rôle IAM.
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "Service": [ "social-messaging.amazonaws.com" ] }, "Action": "sts:AssumeRole" } ] }
-
À l'étape 10, ajoutez la politique d'autorisation que vous avez créée à l'étape précédente.
-
Étapes suivantes
Une fois que vous avez configuré votre rubrique Amazon SNS, vous devez y abonner un point de terminaison. Le point de terminaison commencera à recevoir les messages publiés sur le sujet associé. Pour plus d'informations sur l'abonnement à une rubrique, consultez la section Abonnement à une rubrique Amazon SNS dans le manuel du développeur Amazon SNS.